그렇지 않은 경우 서비스에 OAuth 2.0 승인을 추가하기 전에 다음 정보를 준비하고 개발자 관계 또는 비즈니스 개발 담당자에게 문의하세요.
승인 엔드포인트 URL
호스팅되고 Google에서 호출하는 승인 엔드포인트의 URL입니다. 트래픽은 HTTPS를 통해서만 허용되어야 합니다. https://myservice.example.com/auth를 예로 들 수 있습니다.
기존 로그인 페이지를 권한 부여 엔드포인트로 사용하도록 조정할 수 있는 경우가 많습니다.
승인 엔드포인트에 매개변수로 전송되는 redirect_uri는 다음과 같은 형식을 갖습니다.
redirect_uri는 Google에 할당한 client_id에 대해 허용 목록에 추가되어야 합니다.
토큰 엔드포인트 URL
호스팅되고 Google에서 호출하는 토큰 엔드포인트의 URL입니다. 트래픽은 HTTPS를 통해 알려진 다른 서비스 (예: Google)에서만 허용되어야 합니다.
https://oauth2.example.com/token를 예로 들 수 있습니다.
승인 및 토큰 엔드포인트는 서로 다른 도메인에서 호스팅될 수 있습니다.
선택적 토큰 철회 엔드포인트 URL입니다.
이 URL은 호스팅되고 Google에서 호출하는 취소 엔드포인트의 URL입니다. 트래픽은 HTTPS를 통해 알려진 다른 서비스 (예: Google)에서만 허용되어야 합니다.
https://oauth2.example.com/revoke를 예로 들 수 있습니다.
승인, 토큰, 취소 엔드포인트가 서로 다른 도메인에서 호스팅될 수 있습니다.
선택사항인 계정 간 보안 (RISC) URL
이 URL은 사용자가 호스팅하고 Google이 호출하는 URL입니다. 값을 선택할 수 있습니다.
Google의 클라이언트 ID 및 클라이언트 보안 비밀번호
OAuth 2.0 요청에서 요청의 출처를 식별하는 데 사용되는 클라이언트 ID와 요청 위조를 방지하는 데 사용되는 클라이언트 보안 비밀번호를 Google에 할당해야 합니다. Google 클라이언트 ID와 클라이언트 보안 비밀번호는 원하는 URL 안전 문자열 값일 수 있습니다. 클라이언트 보안 비밀번호는 Google과 서비스에만 표시되도록 해야 합니다.
선택적 범위 문자열
API에서 제공하는 사용자 데이터의 양과 종류에 따라 다양한 사용자 데이터 카테고리를 나타내는 범위를 정의할 수 있습니다. 이렇게 하면 당사자가 특정 종류의 데이터에만 액세스할 수 있는 권한을 사용자에게 요청하고 클라이언트에서 사용할 수 있는 데이터를 승인된 범위로만 제한할 수 있습니다. 특히 서비스에서 Google과의 통합에 필요한 것보다 많은 데이터를 제공하는 경우 범위를 사용하여 일부 데이터에만 액세스 권한을 부여할 수 있습니다.
[null,null,["최종 업데이트: 2025-07-29(UTC)"],[[["\u003cp\u003eBefore integrating with Google services (excluding Google Assistant), gather necessary information like authorization and token endpoint URLs and contact your developer relations representative.\u003c/p\u003e\n"],["\u003cp\u003eYou need to provide Google with a client ID and secret, which can be any URL-safe string, and ensure the client secret remains confidential.\u003c/p\u003e\n"],["\u003cp\u003eWhen setting up your authorization endpoint, allowlist the provided \u003ccode\u003eredirect_uri\u003c/code\u003e for Google's client ID.\u003c/p\u003e\n"],["\u003cp\u003eOptionally, you can enhance security by implementing a token revocation endpoint, Cross-Account Protection, and defining scopes to limit data access for Google.\u003c/p\u003e\n"],["\u003cp\u003eTo initiate the process, locate your Google API Project ID within the Google API Console.\u003c/p\u003e\n"]]],[],null,["If you plan to integrate with the Google Assistant, see\n[Actions on Google Console](https://console.actions.google.com/).\n\nOtherwise, before you add OAuth 2.0 authorization to your service, prepare the\nfollowing information and contact your developer relations or business\ndevelopment representative:\n\n- **Authorization endpoint URL** .\n This is the URL for the\n [authorization endpoint](https://tools.ietf.org/html/rfc6749#section-3.1)\n which you host and that Google makes calls to. Traffic should be accepted\n over HTTPS only. For example, `https://myservice.example.com/auth`.\n Oftentimes an existing sign-in page can be adapted to serve as the\n authorization endpoint.\n\n The `redirect_uri` sent as a parameter to your authorization endpoint will have the following form: \n\n ```\n https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID\n https://oauth-redirect-sandbox.googleusercontent.com/r/YOUR_PROJECT_ID\n ```\n\n \u003cbr /\u003e\n\n The`redirect_uri` should be allowlisted for the `client_id` you assign to Google.\n- **Token endpoint URL** .\n This is the URL for the\n [token endpoint](https://tools.ietf.org/html/rfc6749#section-3.2)\n which you host and Google makes calls to. Traffic should be accepted over\n HTTPS and only from other known services (such as Google's).\n For example, `https://oauth2.example.com/token`.\n The authorization and token endpoints may be hosted on different domains.\n\n- **Optional token revocation endpoint URL** .\n This is the URL for the\n [revocation endpoint](https://tools.ietf.org/html/rfc7009)\n which you host and Google makes calls to. Traffic should be accepted over\n HTTPS and only from other known services (such as Google's).\n For example, `https://oauth2.example.com/revoke`.\n Your authorization, token and revocation endpoints may be hosted on different\n domains.\n\n- **Optional Cross-Account Protection (RISC) URL**.\n This is a URL you host and Google makes calls to. You may chose the value.\n\n- **Client ID and client secret for Google**.\n You must assign Google a client ID, which is used in OAuth 2.0 requests to\n identify the request's origin, and a client secret, which is used to prevent\n request forgery. The Google client ID and client secret can be any URL-safe\n string values of your choice. You must ensure that the client secret is\n visible to only Google and your service.\n\n- **Optional scope strings**.\n Depending on how much and what kind of user data your API makes available,\n you might want to define scopes that represent different categories of user\n data. By doing so, parties can ask permission from your users to access only\n certain kinds of data, and restrict the data available to clients to only the\n authorized scopes. In particular, if your service makes more data available\n than necessary for integration with Google, you might use scopes to grant\n access to only some of the data.\n\n\u003c!-- --\u003e\n\n- **Your Google API Project ID**\n\n To view your project ID:\n 1. Go to the [Google API Console](https://console.developers.google.com/project).\n 2. Find your project in the table on the landing page. The project ID appears in the **ID** column.\n\n| **Note:** Requests to your OAuth endpoints can come from any number of Google IP Address. We do not recommend maintaining a list of allowed IPs and Google does not publish such a list. This is because the list is dynamic and subject to change at any time. Such a list will become outdated and lead to outages and a poor experience for users. Instead, a reverse lookup to confirm requests originate from Google can be used. See [Verifying Googlebot](https://developers.google.com/search/docs/advanced/crawling/verifying-googlebot?visit_id=637552176006795991-2252054900&rd=1) for details on how to identify Google requests."]]